MENU

Cyberjutsu

(eBook)

Cyberbezpieczeństwo dla współczesnych ninja

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2022

  • Seria / cykl: Cyberprzestrzeń, Cyberbezpieczeństwo

  • Autor: Ben Mccarty

  • Tłumacz: Piotr Fabijańczyk na zlecenie WITKOM Witold Sikorski

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 69,00 zł
Najniższa cena z 30 dni: 34,50 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

41,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Cyberjutsu

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
• używać modelowania zagrożeń, aby ujawnić luki w sieci,
• identyfikować zagrożenia wewnętrzne w organizacji,
• wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
• chronić się przed złośliwymi serwerami dowodzenia i kontroli,
• wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
Z przedmowy:
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
dr Malek Ben Salem, Security R&D Lead Accenture

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
PRZEDMOWA xv
PODZIĘKOWANIA xix
WSTĘP xxi
O książce xxii
Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku xxiii
Przyszłe zastosowania xxiv
Podstawy ninja  xxiv
Historyczny ninja xxv
Zwoje ninja xxv
Filozofi a ninja xxvi
Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem xxvii
Właściwy umysł xxvii
Techniki ninja xxviii
1. MAPOWANIE SIECI 1
Czym są mapy sieci 2
Zbieranie danych wywiadowczych bez wykrycia 8
Tworzenie własnych map 10
Zalecane zabezpieczenia i środki mitygujące 14
Podsumowanie 14
2. SZCZEGÓLNIE STARANNY NADZÓR 15
Czym są wektory ataku 16
Koncepcja nadzoru 17
Nadzór a wytyczne NIST Cybersecurity Framework 17
Modelowanie zagrożeń 19
Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku 21
Zalecane zabezpieczenia i środki mitygujące 24
Podsumowanie 24
3. BEZPIECZEŃSTWO KSENOFOBICZNE 25
Czym jest antyuprzywilejowanie 26
Problem z interoperacyjnością i uniwersalnymi standardami 28
Opracowywanie unikatowych cech dla twojego środowiska 29
Zalecane zabezpieczenia i środki mitygujące 31
Podsumowanie 31
4. WYZWANIE IDENTYFIKACJI 33
Czym jest uwierzytelnianie 35
Uwierzytelnianie na zasadzie dopasowanych par 37
Zalecane zabezpieczenia i środki mitygujące 39
Podsumowanie 40
5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO 41
Ukryte uwierzytelnianie dwuetapowe 43
Opracowywanie podwójnie zapieczętowanych haseł 44
Zalecane zabezpieczenia i środki mitygujące 46
Podsumowanie 47
6. GODZINY INFILTRACJI 49
Czym jest czas i możliwości 50
Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych
bazujących na czasie 52
Zalecane zabezpieczenia i środki mitygujące 54
Podsumowanie 55
7. DOSTĘP DO CZASU 57
Znaczenie czasu 59
Utrzymanie czasu w tajemnicy 60
Określenie własnej linii bazowej  60
Ocena możliwości technicznych 61
Ustalenie zasad 61
Zalecane zabezpieczenia i środki mitygujące 61
Podsumowanie 62
8. NARZĘDZIA 63
Życie z zasobów naturalnych 65
Zabezpieczanie narzędzi 66
Zalecane zabezpieczenia i środki mitygujące 68
Podsumowanie 69
9. CZUJNIKI  71
Identyfi kowanie i wykrywanie zagrożeń za pomocą czujników 72
Lepsze czujniki 73
Zalecane zabezpieczenia i środki mitygujące 76
Podsumowanie 77
10. MOSTY I DRABINY 79
Mosty nad granicami sieci 80
Przeciwdziałanie tworzeniu mostów 82
Zalecane zabezpieczenia i środki mitygujące 83
Podsumowanie 84
11. ZAMKI 85
Zabezpieczenia fizyczne  87
Ulepszanie zamków 88
Zalecane zabezpieczenia i środki mitygujące  90
Podsumowanie 90
12. KSIĘŻYC NA WODZIE  91
Socjotechnika 92
Obrona przed socjotechniką 95
Zalecane zabezpieczenia i środki mitygujące 96
Podsumowanie 97
13. SZPIEG-ROBAK 99
Zagrożenia wewnętrzne 101
Nowe podejście do zagrożeń wewnętrznych 102
Zalecane zabezpieczenia i środki mitygujące 105
Podsumowanie 106
14. DUCH NA KSIĘŻYCU 107
Implanty 108
Ochrona przed implantami 109
Zalecane zabezpieczenia i środki mitygujące 111
Podsumowanie  112
15. SZTUKA ŚWIETLIKÓW 115
Atrybucja 117
Podejścia do obsługi atrybucji 118
Zalecane zabezpieczenia i środki mitygujące  120
Podsumowanie 121
16. SCHWYTANIE ŻYWCEM 123
Analiza w czasie rzeczywistym 126
Konfrontacja z żywym zagrożeniem 128
Zalecane zabezpieczenia i środki mitygujące 130
Podsumowanie 131
17. ATAK OGNIEM  133
Destrukcyjne ataki cybernetyczne 135
Zabezpieczenia przed (cyber)atakami ogniem 137
Zalecane zabezpieczenia i środki mitygujące 139
Podsumowanie 141
18. POTAJEMNA KOMUNIKACJA  143
Komunikacja dowodzenia i kontroli 145
Kontrolowanie połączeń komunikacyjnych 147
Zalecane zabezpieczenia i środki mitygujące  148
Podsumowanie  150
19. ZNAKI WYWOŁAWCZE 151
Rzemiosło operatora 152
Wykrywanie obecności znaków wywoławczych 154
Zalecane zabezpieczenia i środki mitygujące 155
Podsumowanie 155
20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI 157
Światło, hałas i śmieci w świecie cyfrowym 159
Dyscyplina wykrywania 161
Zalecane zabezpieczenia i środki mitygujące 162
Podsumowanie 163
21. OKOLICZNOŚCI INFILTRACJI 165
Okazje przeciwnika 167
Przeciwstawianie się przeciwnościom 168
Zalecane zabezpieczenia i środki mitygujące 169
Podsumowanie  169
22. ZERO-DAY 171
Zero-day 174
Obrona przed zagrożeniami zero-day 175
Zalecane zabezpieczenia i środki mitygujące 179
Podsumowanie 180
23. ZATRUDNIANIE SHINOBI 183
Talent w dziedzinie cyberbezpieczeństwa 185
Zarządzanie talentami 187
Zalecane zabezpieczenia i środki mitygujące 190
Podsumowanie 191
24. FUNKCJONOWANIE WARTOWNI 193
Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC 195
Oddziaływanie na zachowanie 197
Zalecane zabezpieczenia i środki mitygujące 200
Podsumowanie 201
25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA 203
Możliwości czynników zagrażających  204
Blokowanie tego, co podejrzane 206
Zalecane zabezpieczenia i środki mitygujące 208
Podsumowanie  209
26. RZEMIOSŁO SHINOBI 211
Techniki, taktyki i procedury 214
Piramida Bólu 215
Framework ATT&CK 216
Szpiegowanie zagrożeń 218
Szpiegowanie cyberzagrożeń 219
Zalecane zabezpieczenia i środki mitygujące 221
Podsumowanie 222
PRZYPISY KOŃCOWE 223
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

29,40 zł
49,00 zł

Skrzynka narzędziowa architekta oprogramowania (ebook)

Doświadczony architekt oprogramowania dzieli się swoimi narzędziami. Architektem oprogramowania ni...
113,24 zł
149,00 zł

Windows Server 2016 Inside Out

Wyczerpujący, pogłębiony poradnikSetki rozwiązań oszczędzających czasDoskonale uporządkowany i wypełniony eksperckimi wskazówkamiOpanuj Windows Server 2016 – od A do Z!Zanurz się w Windows Server 2016 i napraw...
17,64 zł
25,20 zł

Rola archiwów w procesie wdrażania systemów elektronicznego zarządzania dokumentacją. Z doświadczeń archiwów szkół wyższych, instytucji naukowych i kulturalnych oraz państwowych i samorządowych jednostek organizacyjnych

Książka omawia trudny proces jakim jest wdrażanie systemów EZD w działalności jednostek organizacyjnych w kontekście informatyzacji państwa. W literaturze naukowej coraz więcej miejsca poświęca się tematyce projektowania i wdrażania system&oac...
38,40 zł
64,00 zł

Analityk systemów

Książka ułatwi czytelnikowi opanowanie informacji niezbędnych do przygotowania się do egzaminu REQB® Certyfikowany Profesjonalista Inżynierii Wymagań (ang. Certified Professional for Requirements Engineering, CPRE). Egzamin ten umożliwia zdob...
9,09 zł
10,10 zł

Testy jednostkowe z Net Core (C#)

Testy jednostkowe powoli stają się standardem w branży programistycznej. Wielotygodniowe kursy za setki złotych nie są już potrzebne. Książka zawiera wymaganą wiedzę do rozpoczęcia przygody z testowaniem aplikacji. Skierowana jest do osób począt...
44,69 zł
58,80 zł

Microsoft Excel 2013 Krok po kroku

Skuteczna nauka programu Microsoft Excel 2013Przekonaj się, jak dzięki programowi Microsoft Excel 2013 można łatwo i szybko analizować i prezentować dane. Korzystając z książek serii Krok po kroku sam określasz tempo nabywania i utrwalania niezbę...
39,60 zł
44,00 zł

Windows 10 od podstaw

Windows 10 od podstaw to pierwsza z czterech książek wprowadzających w tajniki pracy na komputerze. Część pierwsza skupia się wokół obsługi systemu Windows 10 zainstalowanym na komputerze stacjonarnym lub przenośnym.Książka została przygot...
32,40 zł
54,00 zł

Cyfrowy świat 60+. Ty i Twój komputer

Postanowiłeś kupić komputer? To świetna decyzja! Tylko co dalej? A może już go masz, ale mało go ogarniasz? Nie martw się, na ratunek przychodzi Ci właśnie Cyfrowy świat 60+. Nauczysz się podstaw obsługi komputera. Dowiesz się, jak wysłać wiadomo...
17,94 zł
29,90 zł

Cyfrowa przestrzeń biznesowa

E-book prezentuje nową branżę serwisów internetowych tworzących tzw. cyfrową przestrzeń biznesową. Nowe technologie przeniknęły już do każdej dziedziny naszego życia, zmieniając nie tylko urządzenia, z których korzystamy w naszym otoczeni...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!